Lernziele
- Nach Abschluss dieses Kurses werden die Teilnehmer in der Lage sein:
- - Unternehmens-Governance-Strategien einschließlich rollenbasierter Zugriffskontrolle, Azure-Richtlinien und Ressourcensperren zu implementieren.
- - Eine Azure AD Infrastruktur zu implementieren, einschließlich Benutzer, Gruppen und Multi-Faktor-Authentifizierung.
- - Azure AD Identity Protection zu implementieren, einschließlich Risikorichtlinien, bedingtem Zugriff und Zugriffsüberprüfungen.
- - Implementierung von Azure AD Privileged Identity Management, einschließlich Azure AD Rollen und Azure Ressourcen.
- - Implementierung von Azure AD Connect, einschließlich Authentifizierungsmethoden und Synchronisierung von Verzeichnissen vor Ort.
- - Implementierung von Perimeter-Sicherheitsstrategien, einschließlich Azure Firewall.
- - Implementierung von Netzwerksicherheitsstrategien, einschließlich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.
- - Implementierung von Host-Sicherheitsstrategien, einschließlich Endpunktschutz, Fernzugriffsmanagement, Update-Management und Festplattenverschlüsselung.
- - Implementierung von Container-Sicherheitsstrategien, einschließlich Azure Container Instances, Azure Container Registry und Azure Kubernetes.
- - Implementierung von Azure Key Vault, einschließlich Zertifikate, Schlüssel und Geheimnisse.
- - Implementierung von Anwendungssicherheitsstrategien, einschließlich Anwendungsregistrierung, verwaltete Identitäten und Dienstendpunkte.
- - Implementierung von Speichersicherheitsstrategien, einschließlich gemeinsamer Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Azure Files-Authentifizierung.
- - Implementierung von Datenbank-Sicherheitsstrategien, einschließlich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung und "Always Encrypted".
- - Implementierung von Azure Monitor, einschließlich verbundener Quellen, Protokollanalysen und Warnungen.
- - Implementierung von Azure Security Center, einschließlich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.
- - Implementierung von Azure Sentinel, einschließlich Arbeitsmappen, Vorfälle und Playbooks.
Inhalt
- Modul 1: Verwalten von Identität und Zugriff
- Dieses Modul behandelt Azure Active Directory, Azure Identity Protection, Enterprise Governance, Azure AD PIM und Hybrid Identity.
- Lektion
- - Azure Active Directory
- - Hybride Identität
- - Azure-Identitätsschutz
- - Azure AD Verwaltung privilegierter Identitäten
- - Unternehmensführung
- Übung: Rollenbasierte Zugriffskontrolle
- Übung: Azure-Richtlinien
- Übung: Ressource Manager Sperren
- Übung : MFA, bedingter Zugriff und AAD-Identitätsschutz
- Übung: Azure AD Privileged Identity Management
- Übung : Verzeichnissynchronisation implementieren
- Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- - Unternehmens-Governance-Strategien einschließlich rollenbasierter Zugriffskontrolle, Azure-Richtlinien und Ressourcensperren zu implementieren.
- - Eine Azure AD-Infrastruktur zu implementieren, einschließlich Benutzer, Gruppen und Multi-Faktor-Authentifizierung.
- - Azure AD Identity Protection zu implementieren, einschließlich Risikorichtlinien, bedingtem Zugriff und Zugriffsüberprüfungen.
- - Implementierung von Azure AD Privileged Identity Management, einschließlich Azure AD Rollen und Azure Ressourcen.
- - Implementierung von Azure AD Connect, einschließlich Authentifizierungsmethoden und Synchronisierung von Verzeichnissen vor Ort.
- Modul 2: Implementierung von Plattformschutz
- Dieses Modul deckt Perimeter-, Netzwerk-, Host- und Container-Sicherheit ab.
- Lektion
- - Perimetersicherheit
- - Netzwerksicherheit
- - Host-Sicherheit
- - Container-Sicherheit
- Übung: Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen
- Übung: Azure-Firewall
- Übung: Konfigurieren und Sichern von ACR und AKS
- Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- - Perimeter-Sicherheitsstrategien einschließlich Azure Firewall zu implementieren.
- - Netzwerksicherheitsstrategien zu implementieren, einschließlich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.
- - Host-Sicherheitsstrategien zu implementieren, einschließlich Endpunktschutz, Fernzugriffsmanagement, Update-Management und Festplattenverschlüsselung.
- - Implementierung von Container-Sicherheitsstrategien, einschließlich Azure Container Instances, Azure Container Registry und Azure Kubernetes.
- Modul 3: Sichere Daten und Anwendungen
- Dieses Modul behandelt Azure Key Vault, Anwendungssicherheit, Speichersicherheit und SQL-Datenbanksicherheit.
- Lektion
- - Azure Key Vault
- - Anwendungssicherheit
- - Speichersicherheit
- - SQL-Datenbank-Sicherheit
- Übung: Key Vault (Sichere Daten durch Einrichten von Always Encrypted implementieren)
- Übung: Azure SQL-Datenbank absichern
- Übung: Service-Endpunkte und Sicherung des Speichers
- Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- - Azure Key Vault zu implementieren, einschließlich Zertifikate, Schlüssel und Geheimnisse.
- - Anwendungssicherheitsstrategien zu implementieren, einschließlich Anwendungsregistrierung, verwaltete Identitäten und Service-Endpunkte.
- - Implementierung von Speichersicherheitsstrategien, einschließlich gemeinsamer Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Azure Files-Authentifizierung.
- - Implementieren von Datenbank-Sicherheitsstrategien, einschließlich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung und immer verschlüsselt.
- Modul 4: Verwalten von Sicherheitsvorgängen
- Dieses Modul behandelt Azure Monitor, Azure Security Center und Azure Sentinel.
- Lektion
- - Azure-Überwachung
- - Azure Sicherheitscenter
- - Azure Sentinel
- Übung: Azure Monitor
- Übung: Azure-Sicherheitscenter
- Übung: Azure Sentinel
- Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- - Azure Monitor zu implementieren, einschließlich verbundener Quellen, Protokollanalysen und Warnungen.
- - Azure Security Center zu implementieren, einschließlich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.
- - Azure Sentinel zu implementieren, einschließlich Arbeitsmappen, Vorfälle und Playbooks.